Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
B√ļsqueda de talentos en Seguridad Inform√°tica + cursos de adiestramiento

Greincor Technologies C.A. (Caracas ‚Äď Venezuela) se encuentra en la b√ļsqueda de profesionales para desempe√Īarse...Leer m√°s


El curioso origen del azul de Facebook motivado por un defecto de su creador

Muchos podr√≠an proyectar que es resultado de un cuidadoso estudio de mercado, dise√Īo, o alg√ļn ti...Leer m√°s


Bancamiga Banco Universal impulsa alianzas a través del Pago Móvil Interbancario

Como parte de los objetivos estratégicos de la institución Bancamiga, Banco Universal impulsó la...Leer más


Un día para los profesionales y gerentes más destacados de esta área en Venezuela

Seminario ‚ÄúLa gerencia del capital humano para el 2019‚ÄĚ brindar√° herramientas √ļtiles e innova...Leer m√°s


Se√Īal LTE 4G Max de Movilnet llega al Warairarrepano

La operadora M√≥vil del Estado elev√≥ a 315 el n√ļmero de radiobases que en la actualidad ofrecen e...Leer m√°s


Este s√°bado, Arte, cine, conciertos, teatro y deporte tendr√°n nueva sede en Baruta

‚ÄúRompiendo Esquemas en +‚ÄĚ ser√° el evento que abra las puertas del nuevo ‚ÄúCentro Cultural.mp‚...Leer m√°s


Bancaribe incrementó a Bs.S 50.000 límite diario para operaciones a través de Mi Pago Bancaribe

Los clientes afiliados pueden realizar pagos que se ejecutar√°n de forma inmediata por la red P2PLeer m√°s


Tu Tarjeta de Débito Banesco ahora no vence

La institución financiera indicó que a partir del 01 de noviembre 2018, los clientes podrán segu...Leer más


10 a√Īos del Sat√©lite Sim√≥n Bol√≠var

En 2018 se conmemora una década de la puesta en órbita del Venesat-1, punta de lanza para la cone...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merch√°n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

30 de noviembre: Día Internacional de la Seguridad de la Información


 

8 se√Īales que indican que eres un blanco f√°cil para las estafas por Internet



Como todos los a√Īos, desde 1988, el 30 de noviembre se celebra el D√≠a Internacional de la Seguridad de la Informaci√≥n. Una fecha que surge por iniciativa de la Association for Computing Machinery (ACM) y que tiene como fin discutir sobre la importancia de la seguridad de la informaci√≥n para la vida de los usuarios y compartir buenas pr√°cticas en el campo de la seguridad.


El Laboratorio de Investigaci√≥n de ESET, se suma a la fecha recordando que los cibercriminales contin√ļan comprometiendo a los usuarios mediante campa√Īas de enga√Īo que son efectivas por la falta de conocimiento acerca de c√≥mo hacer un uso seguro de la tecnolog√≠a. Es por esto que ESET presenta una breve gu√≠a con ‚Äúse√Īales que indican que un usuario es propenso a caer en las trampas de los cibercriminales‚ÄĚ:


1.         No saber cómo es la URL del sitio que se busca


Es importante saber que los cibercriminales utilizan estrategias de Blackhat SEO para posicionar en los primeros resultados de los buscadores sitios que suplantan la identidad de servicios leg√≠timos con el fin de enga√Īar a los usuarios para que ingresen creyendo que est√°n en la p√°gina oficial. Por lo tanto, es importante que por m√°s confianza que se tenga en los resultados de buscadores como Google, Bing, Yahoo u otro, es posible que un sitio falso est√© bien posicionado (al menos durante un tiempo) en busca de v√≠ctimas distra√≠das.


2.         Dejarse llevar por el mensaje en el asunto de un correo


Para que la v√≠ctima no piense demasiado y caiga en el enga√Īo, los cibercriminales aprovechan este campo del correo para intentar manipular las emociones y generar sentimientos que pueden ir desde la euforia hasta la desesperaci√≥n. Por ejemplo, correos que hablan de premios, una oportunidad √ļnica que no se puede dejar pasar o hasta una herencia. A su vez, existen campa√Īas que buscan generar paranoia con correos que llegan con¬† las contrase√Īas o n√ļmeros de tel√©fono personales en el asunto o que afirman que nuestra cuenta ha sido pirateada. En estos casos, lo primero que se debe hacer es no perder la calma. En segundo lugar, no responder.


3.         No revisar la dirección de correo de los remitentes


Que un mensaje incluya un nombre real no asegura que sea genuino, ya que existen varias maneras de obtener ese tipo de información por parte de los actores maliciosos. Por lo tanto, analizar la dirección del remitente puede ayudar a interpretar si se está ante una situación sospechosa o no.


Por ejemplo, un correo donde el remitente dice ser de un banco del cual no se es cliente, deber√≠a encender las alarmas. Tambi√©n un correo donde el remitente se presente como representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail, por ejemplo. Por otro lado, para aparentar que el correo es de una empresa leg√≠tima los cibercriminales env√≠an correos cuyo dominio incluya el nombre de una empresa leg√≠tima pero escrita por otros caracteres, por ejemplo, el dominio utilizado en una campa√Īa de phishing que se hac√≠a pasar por Apple era ‚Äú@servicedstoredapps.live‚ÄĚ.¬†


4.         No revisar las URL de destino


Es importante revisar a d√≥nde direcciona el enlace al que se accede, ya que muchas campa√Īas de ingenier√≠a social esconden falsas URL que aparentan ser leg√≠timas. Para descubrir esto muchas veces es suficiente pasar el cursor sobre el hiperv√≠nculo y chequear si la cuenta coincide con el nombre del supuesto sitio, para corroborarlo desde un tel√©fono se debe mantener el texto "seleccionado" para que muestre la URL sin dirigirnos. Algo similar ocurre con las herramientas para acortar enlaces. Al usarlas, no se puede ver el nombre de la URL final. En caso de sospechar de un enga√Īo, existen herramientas para descubrir el contenido del enlace antes de abrirlo, como por ejemplo: Unshorten.It.


5.         Compartir información personal a través de las redes sociales


Muchos usuarios no son conscientes de los riesgos de la sobreexposici√≥n en las redes sociales y comparten datos personales como el n√ļmero de documento, fecha de nacimiento, n√ļmero de tel√©fono, direcci√≥n domiciliaria, entre otros. Por lo tanto, adem√°s de pensar dos veces antes de compartir algo en las redes sociales, es importante configurar bien la privacidad de cada una de las plataformas utilizadas para filtrar quien puede ver la actividad. De lo contrario, se est√° expuesto a que un cibercriminal pueda construir un perfil bastante preciso sobre un blanco de ataque simplemente recopilando informaci√≥n de sus perfiles y las actividades que comparte.


6.         Dar como seguro un sitio web solo porque tiene HTTPS


Ya no basta con que un sitio tenga HTTPS y un candado para determinar que se trata de un sitio seguro. Si bien en un primer momento las p√°ginas fraudulentas utilizaban protocolo HTTP, en la actualidad los atacantes pueden hacer lo mismo y obtener un certificado SSL/TLS v√°lido y de manera gratuita.


7.         Confiar demasiado en un servicios o plataformas de uso masivo


No se trata de desconfiar de todo, sino de estar informado de cu√°les son los vectores de ataque utilizados por los cibercriminales. En las redes sociales, los cibercriminales crean cuentas falsas intentando suplantar la identidad de compa√Ī√≠as leg√≠timas e incluso realizan campa√Īas publicitarias con falsas promociones (malvertising) buscando que los usuarios ingresen a un enlace para luego robar sus datos.


8.         No dudar en abrir un archivo adjunto que viene en un correo no solicitado


Los usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. El hecho de que llegue un archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata. Por otro lado, las entidades financieras, por ejemplo, nunca solicitan por correo el envío de credenciales de acceso al sistema de banca online o los datos de tarjetas de crédito. Por lo tanto, en caso de recibir una petición de este tipo se debería desconfiar y contactarse con la entidad por otro canal de manera de chequear la legitimidad del correo.


Para acceder a los productos y promociones exclusivas de ESET con motivos del Día Internacional de la Seguridad de la Información, ingrese a su tienda en línea: www.eset-la.com/tienda


Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en:

https://www.welivesecurity.com/la-es/

8 se√Īales que indican las estafas por Internet
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 30 de Noviembre de 2018..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com